《硬件设备安全攻防实战》以动手实验的方式,演示了对嵌入式硬件设备进行攻击的方式、原理和攻击细节。本书分为14章,主要内容包括嵌入式安全简介、硬件外围设备接口、识别组件和收集信息、引入故障注入、如何注入故障、故障注入实验室、Trezor One钱包内存转储、功率分析简介、简单功率分析、基础差分功率分析、高级功率分析、高级差分功率分析、现实工作中的例子,并讨论了防御对策、认证和完美防御。 《硬件设备安全攻防实战》适合硬件开发人员、硬件安全研究人员以及准备加入硬件安全行业的新人阅读。
密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。
? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击
感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonkey、bingo、董浩宇、eevee、饭饭(范鹏)、ggb0n、LFY、luckyu、南宫十六、Pcat、prowes5、PureT、Reshahar、thinker、天河、童帅、Vanish、waynehao、wEik1、Windforce17、xq17、逍遥自在、张智恒。 随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛的形式、解题的方法等也在快速变化,对参赛者的技术能力和实战经验要求越来越高,过往的图书越来越不能满足新时代CTFer的需求。 本书是一本与时具进的CTF著作,紧跟CTF变化趋势,围绕Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,全面、系统地讲解了CTFer需要掌握的安全技术及其进阶知识,精心设计和挑选了大量的实操案例和典型真题,并分享了很多流行的战术和
国际规则是全球治理的重要组成部分,也是国际制度的核心要素。规则制定是全球治理的重要议题,落脚于提升规则制定权和国际话语权。国际规则至关重要,对于中国来说,今后要在网络空间占据重要地位,不仅体现在网络资源的分配权、核心技术的控制权,还在于掌握国际制度规则的话语权。当前,全球互联网治理正处于新旧体系变迁的深刻转型和复杂博弈之中,发达国家与发展中国家围绕全球互联网规则治理,在规则制定权和国际话语权方面争夺日益激烈。在此背景下,中国参与全球互联网规则治理成为全球治理研究的重要关注点。本书通过分析规则层次、影响因素和内在动力,探询新时期中国参与全球互联网规则制定的方略,探索制定普遍接受的全球互联网治理规则和负责任国家行为规则,为推动构建网络空间命运共同体助力。
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织 黑暗霸主 成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, R
新华书店正版书籍
本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以园区网络从PC 时代迈向云时代所面临的业务挑战为切入点,详细介绍了云园区网络的架构与技术,旨在向读者呈现新一代园区网络的解决方案、技术实现和规划设计等内容。本书系统介绍云计算、虚拟化、大数据、AI、SDN 等技术方案在园区网络中的应用,为快速地重构园区网络提供参考。本书还提供详细的园区网络设计方法及部署建议,为构建自动化、智能化、云化的园区网络以及从容应对构建园区网络过程中面临的各种挑战提供帮助。 本书是了解和设计园区网络的实用指南,通俗易懂,实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及想了解园区网络技术的读者阅读。
《Cisco软件定义广域网(SD-WAN)》是CCNP企业认证ENSDWI 300-415考试科目的备考用书,也是使用Cisco 软件定义广域网(SD-WAN)技术部署下一代WAN的实用指南。 《Cisco软件定义广域网(SD-WAN)》采用大量示例对Cisco SD-WAN的概念、组件、策略、运行机制、安全、应用场景等进行了全方位、多角度的介绍。本书总计13章,分别介绍了Cisco软件定义广域网基本知识、Cisco SD-WAN的组件构成、控制平面和数据平面操作、上线与配置、Cisco SD-WAN策略基础知识、集中控制策略、集中数据策略、应用感知路由策略、本地策略、Cisco SD-WAN安全、Cisco SD-WAN Cloud onRamp的概念以及原理、Cisco SD-WAN的设计与迁移、Cisco SD-WAN控制器的私有化部署等内容。 《Cisco软件定义广域网(SD-WAN)》特别适合备考CCNP企业认证的考生阅读,也适合网络设计/部署/运维领域的从业人员阅读。
《黑客攻防从入门到精通(手机安全篇·全新升级版)》由浅入深、图文并茂地再现了手机安全方面的相关知识。全书主要内容有14章,分别为认识黑客与智能手机攻防、智能手机操作iOS、智能手机操作Android、智能手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、DOS攻击、手机游戏安全攻防、账号及电子邮件攻防、智能手机加密与性能优化、移动追踪定位与远程控制技术、保护移动支付安全、揭秘针对智能手机的攻击方式与安全防范、平板电脑的攻防技巧。
本书介绍网络空间安全监测预警的基本概念、主要特征,系统分析了网络空间安全监测预警的技术体系,同时阐述了网络空间安全监测预警的关键技术,分别从网络空间安全持续监测、网络空间安全态势感知与适时预警、网络空间安全追踪溯源、面向监测预警的安全威胁情报等方面对网络空间安全监测预警技术进行了详细介绍。特别从互联网安全监测预警技术及应用和关键信息基础设施安全监测预警技术及典型应用角度,理论联系实践地介绍了网络空间安全监测预警技术的应用场景和效能等,并对网络空间安全监测预警技术发展趋势进行了展望。 本书较为全面地总结了近几年来网络空间安全监测预警技术的研究成果,深入浅出地剖析了网络空间安全监测预警涵盖的理论与技术。本书内容全面、覆盖面广,既强调基础性,又兼具前沿性,可作为高等学校相关专业师
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术 (蓝队)、红队"武器库 (红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。
我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。本书结合红日安全团队的多年经验,深入讲解Web安全的相关知识。 全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。 本书案例丰富,代码详实,实战性强,适合广大Web程序员、测试工程师、安全运营人员学习使用,也适合安全相关的培训、教育机构作为教材使用。